Foram encontradas 1.086 questões.
A respeito do protocolo SNMP e de listas de acesso, julgue o item subsecutivo.
Em firewalls e proxies, listas de controle de acesso são avaliadas de forma ordenada, de modo que a primeira regra compatível com os atributos do tráfego determina a ação aplicada.
Provas
No que se refere a auditoria e conformidade, à elaboração de planos de continuidade, ao gerenciamento de riscos de acordo com a norma ISO 27005 e ao gerenciamento de serviços conforme o ITIL 4, julgue o item subsequente.
Consoante a ISO 27005, o gerenciamento de riscos de segurança da informação fundamenta-se em critérios de risco definidos e na avaliação sistemática de ameaças, vulnerabilidades e impactos, orientando decisões de tratamento e aceitação de riscos.
Provas
No que se refere a auditoria e conformidade, à elaboração de planos de continuidade, ao gerenciamento de riscos de acordo com a norma ISO 27005 e ao gerenciamento de serviços conforme o ITIL 4, julgue o item subsequente.
Em uma auditoria de segurança da informação, a verificação da conformidade de um controle de gestão de acessos ocorre por meio do cotejo entre evidências objetivas de sua execução operacional (por exemplo, registros de concessão, revisão e revogação de privilégios) e critérios de auditoria previamente definidos.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que se refere a auditoria e conformidade, à elaboração de planos de continuidade, ao gerenciamento de riscos de acordo com a norma ISO 27005 e ao gerenciamento de serviços conforme o ITIL 4, julgue o item subsequente.
No modelo ITIL 4, a gestão de segurança da informação compõe o sistema de valor de serviço e é aplicada de forma integrada às práticas e à cadeia de valor, com foco na proteção da confidencialidade, integridade e disponibilidade dos serviços ao longo de seu ciclo de vida.
Provas
No que se refere a auditoria e conformidade, à elaboração de planos de continuidade, ao gerenciamento de riscos de acordo com a norma ISO 27005 e ao gerenciamento de serviços conforme o ITIL 4, julgue o item subsequente.
Na elaboração de um plano de continuidade de serviços de tecnologia da informação, o inventário de ativos tecnológicos é a principal base para a definição das estratégias de continuidade.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
No âmbito da gestão da segurança da informação, a priorização de controles com base em riscos prescinde da definição prévia de objetivos estratégicos de segurança, uma vez que a análise de riscos orienta diretamente a tomada de decisão gerencial.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
De acordo com a Instrução Normativa n.º 4/2020 do Gabinete de Segurança Institucional (GSI), no processo de autorização de operação de um sistema de informação em órgão da administração pública federal, a aceitação do risco residual é responsabilidade da área de tecnologia da informação do órgão.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
Nos documentos que formalizam os procedimentos de segurança, as políticas de segurança são traduzidas em instruções operacionais verificáveis, o que viabiliza a execução consistente dos controles técnicos e organizacionais e a geração de evidências objetivas para auditoria e avaliação de conformidade.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
Conforme a norma ISO 27001, no tratamento de riscos, a seleção e a implementação de controles de segurança da informação são formalmente justificadas por meio da declaração de aplicabilidade, que registra os controles adotados e excluídos e suas respectivas motivações.
Provas
Em relação a sistemas de detecção de intrusão, segurança de servidores e de sistemas operacionais, certificação digital e políticas de segurança, julgue o item seguinte.
Em uma rede corporativa segmentada, um sistema de detecção de intrusão baseado em rede, quando implementado e posicionado no perímetro, é eficaz para identificar tentativas de intrusão realizadas por meio de tráfego criptografado entre hosts internos.
Provas
Caderno Container